Maastrichti ülikool töötab endiselt välja Ransomware Attacki lahendust VPNoverview.com

Ransomware ründas päev enne jõululaupäeva Maastrichti ülikooli. Enamik ülikooli Windowsi süsteemidest on nakatunud, sealhulgas e-post, selle raamatukogusüsteem ja tudengiportaal. Siiani pole teada, kas on rikutud teadusuuringute andmeid hoidvaid andmebaase. Ülikool on püüdnud lahendust leida ja on ründajatega aruteludes.


Ransomware Attacki avastus

Maastrichti ülikool (UM) sai 23. detsembril toimunud lunavara rünnaku viimaseks ohvriks. UM on Hollandi ülikool, mis on viimase 2 aasta jooksul kuulutatud 500 parima ülikooli hulka maailmas. Selles on üle 18 000 õpilase, 4400 töötajat ja 70 000 vilistlast.

UM teatas 24. detsembril: „Maastrichti ülikooli on tabanud tõsine küberrünnak. Mõjutatud on peaaegu kõik Windowsi süsteemid ja eriti keeruline on e-posti teenuste kasutamine. UM töötab praegu lahenduse kallal. ”

Kui teade esmakordselt tehti, polnud kindel, millist lunavara on rünnakus kasutatud. Hiljem kinnitas ülikooli pressiesindaja Fons Elbersen, et Clopi lunavara oli tabanud seda..

27. detsembril võttis UM ettevaatusabinõuna kasutusele kõik oma süsteemid. Praegu on kõik süsteemid endiselt võrguühenduseta.

Mis on Clop Ransomware?

Clop avastati esmakordselt 2019. aasta veebruaris ja see areneb endiselt ja muutub kahjulikumaks. Clopi ja muu lunavara vahel on erinevus selles, et Clop ründab arvutivõrke, mitte ainult üksikuid arvuteid. Kui Clop pääseb juurde võrgule, krüpteerib ta failid, millele ta juurde pääseb, ja lisab failinimedele .clop-i laiendi..

Windowsi süsteemi kasutatavate failide mõjutamiseks sulgeb Clop kõigepealt Windowsi protsessid, sealhulgas Windows Defenderi. Muude rakenduste hulgas saab Clop sulgeda ka Steami ja Microsoft Office’i programmid ning ka mitmesugused brauserid. Lisaks sisaldab Clop pakkfaile, mis takistavad andmete taastamist varikoopiate või mõjutatud failisüsteemides hoitavate varukoopiate kaudu. Clop kustutab või krüpteerib sellised varukoopiad ja vormindab ühendatud varukoopiad uuesti.

Kui rünnak on lõpule viidud, paigutab Clop võrku readme-faili, mis sisaldab lunaraha nõudmise teadet ja maksejuhiste kontaktandmeid. Väidetavalt dekrüpteerivad ründajad mõjutatud failid pärast makse laekumist.

Andmete vargus

Praegu pole veel kindel, kas ülikooli teadusuuringute andmed varastati enne, kui selle süsteemid Clopiga krüptiti. Kuid ülikool on teatanud, et teadusuuringute andmebaase hoitakse eraldi, eriti turvalises süsteemis.

Ülikool uurib praegu, kas ka ründajatel õnnestus sellele süsteemile juurde pääseda, kuid see pole tõenäoliselt tõenäoline.

Millal on UM tõenäoliselt Internetti tagasi tulnud??

Maastrichti ülikool töötab endiselt selle küberrünnaku lahenduse kallal. UM-i osana on UM olnud kõnelustel Belgias Antwerpeni ülikooliga. Kuna seda ülikooli tabas Clop ka 2019. aasta oktoobris, loodab UM, et see võib anda ülevaate võimalike lahenduste kohta.

Rünnaku mõju õpilastele ja töötajatele minimeerimiseks on UM-l suur meeskond IKT töötajaid, kes töötavad ööpäevaringselt lahenduse otsimisel. Küberjulgeolekuettevõte Fox-IT pakub ka oma teadmisi UM IKT töötajate abistamiseks.

UM kavatseb enamiku oma süsteemidest võrgus tagasi saada 6. jaanuariks, st jõuluvaheaja lõpuks. Elbersen ütles siiski: “Arvestades rünnaku suurust ja ulatust, pole veel võimalik öelda, millal seda täpselt teha saab.”

Vestlustes ründajatega

Samuti kinnitas Elbersen, et ülikool peab ründajatega läbirääkimisi. Siiski ei ütle ta, mis on lunaraha suurus, ega seda, kas UM kaalub selle maksmist.

Lõpuks teatas ülikool, et on teatanud rünnakust Hollandi asjakohasele õiguskaitseasutusele, nagu Hollandi määrused seda nõuavad pärast suuri küberrünnakuid.

Andmete kaitsmine klopi eest

Clopi lunavara ohvrite jaoks pole praegu saadaval dekodeerijat. Parim viis andmete kaitsmiseks Clopi eest on varukoopiad kõigest, mis on ühendatud ühendamata välistes varundusketastes.

Lisaks saab värskendatud ja tõhusa turvaprogrammi installimine ära hoida Clopi lunavara rünnaku.

Ransomware on tõusuteel ning peamised eesmärgid näivad olevat haridusasutused, samuti valitsused ja tervishoiuorganisatsioonid.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map